TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ"

Transkript

1 TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ Kemal Bıçakcı TOBB Ekonomi ve Teknoloji Üniversitesi ABSTRACT Today, the most widely used security protocol is undoubtedly the SSL protocol. SSL is used not only for the security of the web transactions but also it becomes the de facto standard to provide the security for the communication between the client and server in almost all networking applications. SSL is composed of two subprotocols. With SSL Handshake, using public-key cryptography two parties agree on a common symmetric key. Afterwards, using the common secret key the secure communication is realized. It is well known that the source of performance problem in SSL is SSL handshake which is based on public-key cryptography that is much slower than symmetric cryptography. In this paper we show a novel method that improves the performance of SSL handshake using online/offline signatures. In other words, by increasing the number of clients that can be served in unit time, we aim to clear away or minimize the requirement for specialized SSL accelerator hardware devices. Key words: cryptography, security protocol, digital signature, secure socket layer 1. GİRİŞ Günümüzde en yaygın olarak kullanılan güvenlik protokolü hiç kuşkusuz SSL protokolüdür. SSL sadece web işlemlerinin güvenliğinde değil neredeyse tüm ağ uygulamalarında sunucu ve istemci arasındaki haberleşmeyi güvenli hale getirmek için tercih edilir hale gelmiştir. SSL protokolü iki alt-protokolden oluşmaktadır. SSL elsıkışması ile açık-anahtar kriptografisi kullanılarak ortak bir simetrik anahtar üzerinde iki taraf arasında karşılıklı anlaşma sağlanmakta daha sonra ise ortak simetrik anahtar kullanılarak güvenli haberleşme gerçekleşmektedir. Çip teknolojisindeki hızlı ilerleme yüksek performanslı işlemcileri beraberinde getirmiştir. Bu durum, SSL in istemci tarafında sorunsuz çalışmasını garantilerken aynı iyimserlik sunucu tarafında ne yazık ki geçerli değildir. Çünkü sunucular doğası gereği birden fazla istemciye aynı anda hizmet verirler ve hizmet verdikleri ortalama istemci sayısı son yıllarda işlemci hızlarından daha hızlı artmaktadır. Bu gözlemin doğruluğunu özel tasarlanmış SSL hızlandırıcı donanımlarının pazar büyüklüğü teyit etmektedir yılında dünyada toplam 1 milyar $ tutarında SSL hızlandırıcı satıldığı tahmin edilmektedir [1]. Bu çalışmada amacımız SSL sunucularının performansını pahalı donanımlara gereksinim duymadan arttırabilmektir. Başka bir ifadeyle SSL sunucularının birim zamanda hizmet verebildikleri istemci sayısını arttırarak SSL hızlandırıcı donanımlarına olan ihtiyacın ortadan kaldırılması veya minimize edilmesi hedeflenmektedir. SSL de performans probleminin kaynağının simetrik kriptografiye oranla çok daha yavaş olan açık anahtar kriptografisine dayanan SSL elsıkışması olduğu kesin olarak bilinmektedir. Literatür incelendiğinde konunun pek çok farklı açıdan incelenmiş olduğu görülmektedir. Bununla birlikte bu çalışmanın özgün tarafı SSL elsıkışmasında çevrim-içi/çevrim-dışı imza yapıları kullanılarak performans arttırımının çok daha üst boyutlara taşınmasının mümkün olduğunun gösterilmesi olacaktır. Makalenin geri kalan bölümleri aşağıdaki şekilde planlanmıştır: İkinci bölümde SSL elsıkışma protokolünün orijinal hali, üçüncü bölümde ise çevrim içi/çevrim dışı imzalar tanıtılacaktır. Dördüncü bölümde SSL protokolünde Ters SSL olarak isimlendirdiğimiz değişiklik anlatılacak, beşinci bölümde ise bu değişiklik ile elde edilen performans iyileştirmelerinin hangi seviyelerde olabileceği gösterilecektir. Altıncı bölümde konu ile ilgili önceki çalışmalar özetlenecek ve yedinci bölümde kısa bir özet ile makale sonlandırılacaktır. 2. SSL ELSIKIŞMA PROTOKOLÜ SSL elsıkışma protokolü sunucu ve istemci arasındaki veri transferini şifrelemek için gerekli olacak gizli anahtarı oluştururken sunucunun ve isteğe bağlı olarak da istemcinin karşı tarafa tanıtılmasını sağlamaktadır. Şekil 1 de istemci tanımalı SSL elsıkışmasında değiş tokuş edilen mesajlar gösterilmektedir. Elsıkışma protokolü SSL sürümü, kullanılacak şifreleme algoritmaları vb. parametrelerin belirlendiği merhabalaşma ile 95

2 başlamaktadır. Daha sonra sunucu istemciye kendi sertifikasını göndermekte ve istemciden sertifikasını istemektedir. İstemci sunucuya kendi sertifikasını gönderdikten sonra SSL elsıkışmasındaki en kritik iki mesajı oluşturup sunucuya iletmektedir. Bu mesajlardan ilki (İstemci-Anahtar-Değişimi) sunucunun sertifikasından doğrulanıp elde edilen sunucu açık anahtarı ile şifrelenen bir esas anahtarı (diğer gizli anahtarlar bu esas anahtardan üretilecektir) içermekte, diğeri ise (Sertifika-Onay) istemcinin kendi özel anahtarı ile şu ana kadarki tüm iletişimi imzalaması ile oluşturulmaktadır. Şekil 1 Orjinal SSL Elsıkışması Bu iki mesajı alınca sunucu kendi özel anahtarı ile esas anahtarın şifresini çözmektedir. Eğer başarılı bir şekilde çözebilirse ki çözemezse daha sonra istemci ile şifreli haberleşme yapması mümkün olmayacaktır bu işlem aynı zamanda sunucunun kimlik bilgisinin doğru olduğunu göstermektedir. Çünkü açık anahtar kriptografideki temel mantık sunucu sertifikasının içerdiği açık anahtar ile şifrelenen bir verinin sadece o açık anahtara karşılık gelen özel anahtara sahip sunucu tarafından açılabileceği üzerine kuruludur. Sunucu bu şekilde istemciye tanıtılırken istemci ürettiği sayısal imzanın istemci sertifikasından elde edilen açık anahtar ile onaylanması ile sunucuya tanıtılmaktadır. Hatırlanmalıdır ki açık anahtar kriptografisindeki ikinci temel kural açık anahtar ile onaylanabilen herhangi bir sayısal imzanın sadece o açık anahtara karşılık gelen özel anahtar ile üretilebilmiş olduğudur. SSL elsıkışması Şekil 1 de gösterilmemiş olan Bitti mesajlarının değiş tokuşu ile bitmektedir. Daha sonraki karşılıklı haberleşmenin gizliliği ve bütünlüğü esas anahtardan üretilen oturum anahtarları ile sağlanmaktadır. 3. ÇEVRİM İÇİ/ÇEVRİM DIŞI İMZALAR Çevrim-içi / çevrim-dışı imza (ÇÇİ) yapıları ilk defa Even ve arkadaşları tarafından 1990 yılında önerilmiştir [2]. Temel felsefesi sayısal imza üretme işlemini iki aşamada gerçekleştirmektir. Hesaplama olarak yavaş olan çevrim-dışı aşaması imzalanacak mesajdan bağımsız olarak yürütülebilmekte, çevrim-içi aşaması ise mesaj hazır hale geldikten sonra çok hızlı bir şekilde tamamlanabilmektedir. Bu bölümde Even ve arkadaşlarının önerdiği ÇÇİ ler tanıtılmadan önce ÇÇİ lerde kullanılan tek-zamanlı imzalar (TZİ) tanıtılacaktır. Bu bağlamda literatürde daha farklı yöntemlere dayanan ÇÇİ yapılarının da önerilmiş olduğunu hatırlatırız. TZİ yeni bir yöntem değildir yılında Lamport tarafından bulunmuştur [2]. TZİ sadece tek yönlü işlevleri kullandığı ve herhangi bir matematiksel problemin zorluğuna bağlı olmadığı için RSA, DSS gibi yöntemlere göre çok daha hızlıdır. TZİ nin nasıl çalıştığını kısaca şu şekilde anlatabiliriz: Bir mesaja imza hazırlamak için gönderici olarak öncelikle r olarak adlandırabileceğimiz rastlantısal sayı üretiriz. Bu sayı bizim özel değerimizdir ve H tek-yönlü işlevimizi bu sayıya uyguladığımız anda H(r) çıktısı açık değer olur. Daha sonra, H(r) yi güvenli bir şekilde alıcılara göndeririz. İmza r değerinin kendisini dağıtmak suretiyle oluşturulur. Alıcılar mesajın sadece gönderici tarafından gönderilebileceğini r değerine H işlevini uygulayıp H(r) çıktısını elde ederek kanıtlarlar. Eğer bu değer imza sertifikasındaki H(r) değeriyle aynı ise, TZİ doğru bir imza olarak düşünülür çünkü sadece gönderici r değerini bilebilir. Bu yöntem bu haliyle sadece önceden bilinen 1-bit değeri imzalayabilir. Herhangi bir 1-bit değerini ise iki rastlantısal sayı (r1,r2) kullanılarak imzalayabiliriz. Bu durumda H(r1) ve H(r2) değerlerinin ikisini de önceden dağıtırız fakat (r1,r2) den sadece birini imza olarak göndeririz. Diğer imza yöntemlerinde olduğu gibi imzalanacak mesajın uzunluğu ilk önce mesajımıza mesaj özeti işlevi (örnek: SHA-1, MD5) uygulayarak kısaltılabilir. Bu durumda imzalamamız gereken uzunluk 160-bit (SHA-1 için) veya 128-bit (MD5 için) olacaktır. Yukarıda anlatılan yöntem ile her bir bit için iki rastlantısal sayı kullanıldığını varsayarsak, 160-bitlik bir mesaj için 320 tane rastlantısal sayıya gereksinim duyarız. Fakat bu sayı azaltılabildiği ve 165 sayının 160 bitlik bir mesajı imzalamak için yeterli olduğu 96

3 ispatlanmıştır [4]. Yeni yöntemde imza olarak ise bu 165 sayıdan 75 ini özel bir eşleme (mapping) algoritmasıyla seçmemiz gerekmektedir. Özetle, 165 rastlantısal sayı kullanılarak oluşturulan 75 sayılı kombinasyonlardan her biri 160 bitlik mesaj uzayından farklı bir mesajı imzalamak için kullanılmaktadır. Even ve arkadaşlarının önerdiği ÇÇİ yapıları daha önce belirtildiği gibi TZİ ye dayanmakta ve normal imzalar gibi üç algoritma içermektedir: 1. Anahtar Üretimi: Normal imzalar ile aynıdır. Seçilen imza algoritması türüne bağlı olarak bir özel anahtar ve ona karşılık gelen bir açık anahtar üretilmektedir. Açık anahtar sertifika yardımı ile alıcılara güvenli bir şekilde ulaştırılmaktadır. 2. İmzalama: İki aşamadan oluşmaktadır a. Çevrim-dışı aşaması: İmzalanacak mesaj belirlenmeden önceki aşamadır. TZİ için gereken rastlantısal sayıların üretimini, bu sayılara tek-yön işlevinin uygulanmasını ve tekyön işlev çıktılarının seçilen imza algoritması kullanılarak özel anahtar ile imzalanmasını içerir. b. Çevrim-içi safhası: İmzalanacak mesaja bağlı olarak hangi rastlantısal sayıların TZİ yi oluşturacağını belirlemekten (eşleme algoritması ile) ibarettir. 3. İmza Onaylama: İmza onaylama işlemi önce tekyön işlev çıktıları üzerindeki imzanın onaylanmasını daha sonra ise TZİ nin onaylanmasını içermektedir. TZİ onaylanırken imza olarak gönderilen rastlantısal sayıların imzalanan mesaja ait olduğu ters eşleme algoritması ile onaylandıktan sonra tek-yön işlev çıktılarının imzalanmış tek-yön işlev çıktıları ile aynı olup olmadığı kontrol edilir. 4. TERS SSL YÖNTEMİ Bu bölümde ikinci bölümde anlatılan orijinal SSL yöntemine alternatif olarak ÇÇİ yapılarının kullanıldığı Ters SSL yöntemi anlatılacaktır. Ters SSL yönteminin amacının sunucu performansını arttırmak olduğunu hatırlayınız. Günümüzde SSL uygulamalarının büyük çoğunluğu RSA algoritmasını kullanmaktadır. RSA algoritmasını diğer algoritmalardan ayıran bir özellik hem imzalama hem şifreleme için kullanabiliyor olmasıdır. Fakat RSA i tercih edilir kılan faktör daha iyi çalışılmış, anlaşılmış ve standartlaşmış olmasıdır denilmektedir. Bu bölümde anlatılacak olan Ters SSL yöntemi de RSA algoritmasını kullanmakta, ilave olarak kullanılan tek-yönlü işlevler de çoğu güvenlik protokollerinde gerekli olan mesaj özeti işlevleri (örnek: SHA-1, MD5) kullanılarak elde edilebilmektedir. Tablo 1 de temel RSA işlemlerinin hız karşılaştırmaları basit şekliyle verilmiştir. Şifreleme ve imza doğrulama işlemelerinin yüksek hızda gerçekleştirilebilmeleri kullanılan açık anahtarın küçük bir değer olarak seçilebilmesinden dolayıdır. y m e mod n Bir diğer ifadeyle RSA işleminde e açık değerinin 3 gibi küçük bir sayı olabilmesi buradaki modüler aritmetik işlem sonucunun çok hızlı bir şekilde hesaplanabilmesini sağlamaktadır. Tablo 1 RSA işlem hızları RSA Şifre Çözme Yavaş RSA Şifreleme Hızlı RSA İmza Oluşturma Yavaş RSA İmza Doğrulama Hızlı Bu gözlem ışığında Şekil 1 e tekrar baktığımızda sunucunun bir tane RSA şifre çözme bir tane de RSA imza doğrulama işlemi yaptığını görmekteyiz. Dolayısıyla SSL performansında hatırı sayılır bir iyileştirme yapmak için doğal hedef RSA şifre çözme işlemi olmalıdır. RSA şifre çözme işlemini sunucu yerine istemci gerçekleştirse ve sunucu çok daha hızlı RSA şifreleme işlemini yapmış olsa performans da arzuladığımız artış olacak fakat yeni bir problemi çözme zorunluluğu ortaya çıkacaktır. Bu problem sunucunun istemciye tanıtılma problemidir. Orjinal SSL de sunucu kendi açık anahtarı ile şifrelenmiş bir mesajı doğru çözebilmesi ile istemciye tanıtılıyordu. Bu işlemi yapmayınca sunucunun tanınabilmesi için akla gelen ilk çözüm sayısal imza yönteminden yararlanmaktır. Yani sunucunun oluşturduğu imzanın doğrulanması ile tanımanın gerçekleştirilmesidir. Tahmin edilebileceği gibi imza oluşturma yavaş bir işlem olduğu için bu haliyle performans yönünden sunucunun iş yükü aşağı yukarı aynı kalmış olacaktır. Orijinal SSL deki bu değişikliği yani istemci ve sunucunun yapmış oldukları açık anahtar kripto işlemlerinin değiştirilmesini anlamlı hale getiren ikinci bir yeniliktir. Bu yenilik standart imza algoritmaları yerine ÇÇİ yapılarını kullanmak olarak özetlenebilir. ÇÇİ kullanılarak sunucunun gerçek-zamanlı imza oluşturma performansında çok büyük oranlarda artış sağlanabileceği açıktır. Çünkü bölüm 3 de anlatıldığı gibi imza oluşturma işleminin çevrim-içi aşaması ÇÇİ kullanılınca sadece basit bir eşleştirme algoritmasının çalıştırılmasından ibarettir. ÇÇİ kullanımındaki temel hipotezimiz SSL sunucularının günün her saatinde aynı yoğunlukta olmadığı ve mesela sabahın erken saatlerinde sunucu yoğunluğu az iken ÇÇİ lerin çevrim-dışı aşaması tamamlanarak bu hesaplama işlemlerinin SSL in normal şartlarda kapasitesi üzerinde hizmet vermesi gereken saatlerdeki iş yükünü azaltmak için 97

4 kullanılmasıdır. Böylelikle SSL sunucusunun işlemci gücü çok daha verimli kullanılmış olacaktır. Bu tartışmaların sonucunda Şekil 2 de gösterilen Ters SSL elsıkışmasının nasıl çalıştığını şu şekilde özetleyebiliriz. çözmesi ile Bitti mesajları değiş-tokuş edilir ve bu şekilde Ters SSL tamamlanmış olur. 5. PERFORMANS DEĞERLENDİRME Ters SSL in performans iyileştirmesi hakkında bir ön değerlendirme yapabilmek için openssl speed komutunu [5] dört 1 GHz Sun UltraSPARC işlemci ve 8 GB bellek içeren bir sunucuda çalıştırarak ölçüm sonuçlarını inceledik. Mesaj özet işlevi 5 micro-saniyeden az bir sürede gerçekleştirildiği için bu işlemi Tablo 3 de yer alan karşılaştırmalarda ihmal edebildik. Tablo 2 RSA özel ve açık anahtar işlem hızları Özel Açık Oran Anahtar Anahtar RSA ms 0.2 ms 8.5 bit RSA 8.1 ms 0.5 ms bit RSA 50.0 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 64.1 Şekil 2 Ters SSL Elsıkışması Ters SSL iki aşamadan oluşmaktadır: 1. Çevrim-dışı Aşama: Sunucunun ÇÇİ çevrimdışı imzalama aşamasını yürüterek çevrim-içi kullanıma hazır ÇÇİ leri hazırladığı aşamadır. 2. Çevrim-içi Aşama: Sunucu ve istemci arasındaki modifiye edilmiş el sıkışması gerçekleştirilir. Sunucu ve istemci merhabalaşırken istemci Ters SSL protokol uzantısını desteklediğini belirtir, sunucu da destekler durumda ise iki taraf Ters SSL kullanımına geçerler. Aksi halde taraflardan birinin Ters SSL desteği yoksa SSL protokolü eskisi gibi çalışır. Böylelikle geri-uyum (backward-compatibility) sağlanmış olur. Sonrasında istemci ve sunucunun rolleri değişir ve istemci sunucuya kendi sertifikasını gönderir ve sunucudan sertifikasını ister. Sunucu istemcinin sertifikasını onaylar ve üç mesaj gönderir: Kendi sertifikası, istemci açık anahtarı ile şifrelenmiş esas anahtar ve tüm haberleşmenin sayısal imzası. Sunucu imzayı üretirken haberleşmenin mesaj özetini üretir ve daha önce çevrim-dışı aşaması tamamlanmış ÇÇİ nin çevrim içi aşamasını gerçekleştirir. İstemcinin ÇÇİ imza onaylama algoritması ile imzayı doğrulaması ve esas anahtarın şifresini Tablo 3 Orjinal SSL ve Ters SSL'de çevrim-içi hesaplama gereksinimleri Orjinal SSL Ters SSL Hız Artışı RSA ms 0.2 ms 9.5 bit RSA 8.6 ms 0.5 ms bit RSA 51.5 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 65.1 Tablo 2 ve Tablo 3 den Ters SSL kullanıldığında 65 kata kadar çıkabilen oranlarda performans iyileştirmesinin mümkün olduğunu görmekteyiz. Fakat unutulmamalıdır ki, bu iyileştirme teorik limittir, Ters SSL kullanımında ÇÇİ yapılarının imza uzunluğunun büyüyeceği, ÇÇİ nin çevrim-dışı aşamasındaki sonuçlara çevrim-içi aşamasında bellekten veya sabit diskten erişimin gerektiği gibi pek çok pratik sebepten dolayı elde edilecek hız artışının bir miktar düşeceği öngörülmektedir. Bu düşüsün ne seviyede olacağı kesin olarak ancak gerçek uygulamalar üzerinde ölçümler alarak mümkün olacaktır. Bu şekilde bir gerçek uygulama çalışması tarafımızca planlanmaktadır. 98

5 6. İLGİLİ ÇALIŞMALAR SSL protokolu Netscape firması tarafından 1994 yılında geliştirilmiştir. Şu an yaygın olarak kullanılan üçüncü versiyon 1996 yılında yayınlanmış, 1999 yılında TLS 1.0 ismi ile RFC 2246 ile İnternet standardı haline getirilmiştir. SSL sunucularının performans problemine akla ilk gelen iki çözüm aşağıdaki gibidir: 1. Özel tasarlanmış SSL hızlandırıcılar: Bu çözüm şu an endüstride tercih edilen etkin fakat pahalı bir çözümdür [6]. 2. Önbellekleme (Caching): Sunucu ve istemci arasında daha evvelki oturumda üretilen esas anahtarı tekrar kullanma tekniğine dayanır [7]. Diğer performans teknikleriyle beraber kullanılabilir, getirisi istemcilerin hangi yoğunlukta sunucuya bağlandığına bağlı bir çözümdür. SSL elsıkışması işlemini hızlandırıcı bir özelliği yoktur. Bu iki iyi bilinen yöntem dışında ilk defa 2001 yılında Shacham ve Boneh SSL elsıkışması performansını sunucu tarafında iyileştirme problemi ile ilgilenmişlerdir [8]. Probleme ilk önerilen çözüm yığınlama (batching) diye isimlendirilen birden fazla istemci ile ilgili açık anahtar kripto işlemini (RSA algoritması şifre çözme işlemi) beraber yapma tekniğine dayanmaktadır. Bu çözümün olumlu yönleri olmakla birlikte en büyük dezavantajı maksimum 2.5 kat oranında bir performans kazancı getirmesidir yılında Qi ve arkadaşları bu tekniğin birden fazla sertifika kullanması problemine el atmışlar fakat performans konusunda fazla bir ilerleme kaydetmemişlerdir [9]. SSL elsıkışmasının hızını arttırmak için diğer bir yöntem RSA kripto algoritması yerine Eliptik Eğri Kriptografisini (EEK) kullanmaktır [10]. EEK kullanılarak sadece 2.4 katlık bir hız elde edilmesinin yanısıra EEK nin patent sınırlamalarını beraberinde getirmesi bilhassa uygulama boyutu düşünüldüğünde büyük bir handikap olabilmektedir. Castellucia ve arkadaşları şu ana kadarki en büyük hız artış oranını yakaladıklarını söylemektedirler [11]. Kullandıkları teknik kısaca sunucunun kripto (RSA şifre çözme) hesaplama yükünü büyük oranda istemci tarafından destek alarak yürütmesi olarak açıklanabilir. Bu çalışmada iddia edilen performans iyileştirmesi 11 ila 19 kat gibi çarpıcı oranlara çıkmaktadır. Fakat çalışmanın eksikliği bu iddiayı gerçek bir uygulama üzerinde test etmemiş olmalarıdır. Sadece kripto algoritma hesaplama kısmını ele almışlar ve performans karşılaştırmasını bu şekilde yapmışlar, mesela yeni tekniğin beraberinde getirdiği ekstra mesajlaşmanın etkisini ihmal etmişlerdir. 7. SONUÇ Bu çalışmada SSL sunucularının performans problemini pahalı donanım gerektirmeden protokol bazında değişiklikler yardımı ile çözmeyi amaçlayan Ters SSL yöntemi tanıtılmıştır. Ters SSL yönteminde sunucu istemciye açık anahtar şifre çözme yerine sayısal imza yardımı ile tanıtılmakta ve çevrim içi / çevrim dışı imza yapılarındaki çevrim-dışı aşamanın sunucu yoğunluğunun değişken olmasından hareketle yoğunluğun az olduğu saatlerde gerçekleştirilebileceği hipotezinden hareket etmektedir. Konu ile ilgili daha ayrıntılı bilgi edinmek isteyenlere ve bilhassa yer darlığı sebebiyle burada bahsedilemeyen Ters SSL yönteminin servis engelleyici saldırılara (denial of service attacks) karşın çözüm olarak nasıl kullanılabileceğini merak edenlere daha önce yazmış olduğumuz teknik rapor önerilmektedir [12]. KAYNAKLAR [1] [2] [Shimon Even, Oded Goldreich, Silvio Micali, On-Line/Off-Line Digital Signature Schemes. Advances in Cryptology - CRYPTO '89 Proceedings. Lecture Notes in Computer Science 435 Springer [3] L.Lamport. Constructing digital signatures from a one-way function. Technical Report CSL-98, SRI International, October [4] Kemal Bıçakcı, Brian Tung, Gene Tsudik. On constructing optimal one-time signatures. Proceedings of the Fifteenth International Symposium on Computer and Information Sciences, ISCIS 2000, Ekim 2000, Istanbul. [5] OpenSSL kütüphanesi, [6] cceleration/22/nfast. [7] A. Goldberg, R. Buff, A. Schmitt, Secure Web Server Performance Dramatically Improved By Caching SSL Session Keys, in Workshop on Internet Server Performance, June [8] Hovav Shacham, Dan Boneh: Improving SSL Handshake Performance via Batching. CT-RSA 2001: [9] Fang Qi, Weijia Jia, Feng Bao, Yongdong Wu: Batching SSL/TLS Handshake Improved. ICICS 2005: [10] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang Shantz, Nils Gura, Hans Eberle, Speeding up Secure Web Transactions Using Elliptic Curve Cryptography. In proceedings of Network and Distributed System Security Symposium NDSS 2004, Internet Society

6 [11] Claude Castelluccia, Einar Mykletun, Gene Tsudik: Improving secure server performance by rebalancing SSL/TLS handshakes. ASIACCS 2006: [12] Kemal Bicakci, Bruno Crispo, Andrew S. Tanenbaum, Reverse SSL: Improved Server Performance and DoS Resistance for SSL Handshakes, Cryptology eprint Archive, Report 2006/

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Açık Anahtarlı Kriptografi ve Uygulamalar

Açık Anahtarlı Kriptografi ve Uygulamalar Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)

Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18

Detaylı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı

Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR

ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6

Detaylı

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara

ŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA

Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.

Kriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail. Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler

Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre

Detaylı

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ

ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü

Detaylı

ELEKTRONİK TİCARET in Güvenliği (e-

ELEKTRONİK TİCARET in Güvenliği (e- ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)

Detaylı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun

Detaylı

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması

Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi

Detaylı

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI

AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,

Detaylı

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği * Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları

Detaylı

Bilgisayar Donanım 2010 BİLGİSAYAR

Bilgisayar Donanım 2010 BİLGİSAYAR BİLGİSAYAR CPU, bellek ve diğer sistem bileşenlerinin bir baskı devre (pcb) üzerine yerleştirildiği platforma Anakart adı verilmektedir. Anakart üzerinde CPU, bellek, genişleme yuvaları, BIOS, çipsetler,

Detaylı

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON)

Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan

Detaylı

E-İmza Oluşturma ve Doğrulama

E-İmza Oluşturma ve Doğrulama E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk

Detaylı

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)

SİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard) SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak

Detaylı

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ

KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme

Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.

M.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin

Detaylı

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014 HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen

Detaylı

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ

ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ

MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,

Detaylı

AES (Advanced Encryption Standard)

AES (Advanced Encryption Standard) ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065

DOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065 Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)

Detaylı

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,

Bakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen, T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini

Detaylı

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)

01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik) Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun

Detaylı

Akademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)

Akademik Bilişim Konferansları  Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta

Detaylı

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI

ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,

Detaylı

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net

Bilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,

Detaylı

ŞİFRELEME YÖNTEMLERİ

ŞİFRELEME YÖNTEMLERİ ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar

Detaylı

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI

BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?

Detaylı

IPSEC IKE ŞİFRELEME STANDARTLARI

IPSEC IKE ŞİFRELEME STANDARTLARI IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase

Detaylı

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ

İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir

Detaylı

Sıkça Sorulan Sorular (SSS)

Sıkça Sorulan Sorular (SSS) Sıkça Sorulan Sorular (SSS) EBT III Yazılımı Web Service Hakkında v2.0 BOTAŞ Doğalgaz İşletmeleri Bölge Müdürlüğü tarafından Krizma Yazılım a ürettirilen EBT III Yazılım Projesine Web Service üzerinden

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:

Detaylı

III. Gizli Anahtar Kriptografi

III. Gizli Anahtar Kriptografi III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları

Detaylı

RSA ŞİFRELEME ALGORİTMASI

RSA ŞİFRELEME ALGORİTMASI RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda

Detaylı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine

Detaylı

Siber Güvenlik ve Kripto Çözümleri.

Siber Güvenlik ve Kripto Çözümleri. Siber Güvenlik ve Kripto Çözümleri www.aselsan.com.tr SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ Aselsan Siber Güvenlik, Bilgi Güvenliği ve Kriptoloji alanlarında özgün milli

Detaylı

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan

Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ

KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?

Detaylı

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için

SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği

Detaylı

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer

KRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise

Detaylı

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ

ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.

Detaylı

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN

XIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr

Detaylı

E-Ticarette Güvenlik Standartları

E-Ticarette Güvenlik Standartları E-Ticarette Güvenlik Standartları Ticaretin temellerinin dayandığı iletişim konusu, iletişimin üzerindeki kısıtların azalmasıyla en önce insan ilişkilerini, buna bağlı olarak da ticaretin gelişimini etkilemiştir.

Detaylı

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU

FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02

FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface

Detaylı

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü

EYLÜL 2012 ENFORMATİK. Enformatik Bölümü EYLÜL 2012 ENFORMATİK İÇERİK Ders izlencesi Muafiyet sınavı hakkında bilgi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte

Detaylı

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

MİKROİŞLEMCİ MİMARİLERİ

MİKROİŞLEMCİ MİMARİLERİ MİKROİŞLEMCİ MİMARİLERİ Mikroişlemcilerin yapısı tipik olarak 2 alt sınıfta incelenebilir: Mikroişlemci mimarisi (Komut seti mimarisi), Mikroişlemci organizasyonu (İşlemci mikromimarisi). CISC 1980 lerden

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

GELİŞMİŞ ŞİFRELEME STANDARDI - AES

GELİŞMİŞ ŞİFRELEME STANDARDI - AES GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm

RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,

Detaylı

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ

KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini

Detaylı

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini

Detaylı

SANAL ÖLÇME UYGULAMASI

SANAL ÖLÇME UYGULAMASI TMMOB Makina Mühendisleri Odası 11. Otomotiv Sempozyumu 8-9 Mayıs 2009 SANAL ÖLÇME UYGULAMASI Özet Uygulamanın temel amacı Otomotiv sac kalıpçılığında, kalıptan elde edilen parçanın kalite seviyesinin

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim

Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

Mukayeseli Veri Şifreleme Algoritmaları

Mukayeseli Veri Şifreleme Algoritmaları Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com

Detaylı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı

Fonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash

Detaylı

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi

VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,

Detaylı

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok

Proceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)

Detaylı

Vpn nedir? VPN Nedir?

Vpn nedir? VPN Nedir? Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi

Detaylı

T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN

T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI E-İŞ VE E-TİCARET TEKNOLOJİLERİ YÖNETİMİ DÖNEM ÖDEVİ Ümit ÇİMEN Enstitü Anabilim Dalı

Detaylı

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları

Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5

Detaylı

ENFORMATİK. Enformatik Bölümü

ENFORMATİK. Enformatik Bölümü 2015 ENFORMATİK İÇERİK Ders izlencesi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı Ders İzlencesi 3 Dersin amacı

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi

MİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi MİKROİŞLEMCİLER Mikroişlemcilerin Tarihsel Gelişimi Mikroişlemcilerin Tarihi Gelişimi Mikroişlemcilerin tarihi gelişimlerini bir kerede işleyebildikleri bit sayısı referans alınarak dört grupta incelemek

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi

Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,

Detaylı

GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 Versiyon :

GELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 Versiyon : e-fatura UYGULAMASI (Yazılım Standartları ve Nesne Yapısı) Ağustos 2013 E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 ANKARA Versiyon : 1.0 1/14 GELİR İDARESİ BAŞKANLIĞI Uygulama

Detaylı